Compañías Editor's Picks

Ola de secuestros a la comunidad cripto en X a través de enlaces de Google Calendar

Primer plano de un influencer cripto con teléfono mostrando un aviso de calendario phishing en X y alerta de 2FA.

Una nueva ola de secuestros de cuentas en la red social X apunta a figuras y proyectos cripto. La campaña usa enlaces que imitan invitaciones de Google Calendar para inducir a las víctimas a otorgar permisos a apps maliciosas. El incidente elude controles como la doble autenticación y compromete influencers, equipos de producto y seguidores que confían en cuentas verificadas.

El vector es un mensaje directo con un enlace cuyo preview en X muestra “calendar.google.com”, pero redirige a un dominio falso del tipo x(.)ca-lendar(.)com. Desde ahí se accede al endpoint de autorización de X; JavaScript gestiona la redirección y presenta una pantalla de permisos. El nombre de la app incluye caracteres cirílicos que se parecen a letras latinas, por lo que parece el mismo Google Calendar.

La app pide leer mensajes directos, publicar tuits, seguir o dejar de seguir cuentas y cambiar el perfil. Tras aceptar, la víctima llega a Calendly, lo que ayuda a ocultar el fraude.

Ataques a la comunidad cripto

La técnica que utilizan para atacar las cuenta de X generan cuatro efectos principales que inciden en la seguridad y confianza de la comunidad.

  • Cuentas secuestradas publican estafas, ICO falsas o enlaces de phishing que causan pérdidas a los seguidores.
  • Previews engañosos y homógrafos cirílicos amplían la superficie de ataque y dificultan la revisión manual.
  • Cuestionamiento de la interfaz de X al apuntar a cómo se generan previews y cómo se muestran los nombres de apps.
  • Exigencia de controles de compliance para listar apps conectadas y verificar sus permisos dentro de procesos KYC y de seguridad.

La campaña sigue activa y muestra un giro hacia ataques que explotan la interfaz y los flujos de autorización, no fallas de código. El próximo paso es que producto y compliance revisen y revoquen permisos de apps conectadas y adopten MFA resistente a phishing, según las fuentes citadas.

Related posts

Actividad de una Ethereum ICO Whale y su Impacto en el Mercado

jose

Regulación de stablecoins en China: Hong Kong lanza licencias mientras el continente refuerza guardrails para el e‑CNY

mason

El Gobernador del Banco de Jamaica Cree que las Criptomonedas No son lo Suficientemente Fiables para los Pagos

Jai Hamid